演示文稿信息系統(tǒng)安全_第1頁
演示文稿信息系統(tǒng)安全_第2頁
演示文稿信息系統(tǒng)安全_第3頁
演示文稿信息系統(tǒng)安全_第4頁
演示文稿信息系統(tǒng)安全_第5頁
已閱讀5頁,還剩43頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

演示文稿信息系統(tǒng)安全本文檔共48頁;當前第1頁;編輯于星期三\11點5分信息系統(tǒng)安全本文檔共48頁;當前第2頁;編輯于星期三\11點5分學習目標學習本章,你將了解到:本文檔共48頁;當前第3頁;編輯于星期三\11點5分主要內(nèi)容系統(tǒng)脆弱性與濫用1信息系統(tǒng)安全與控制的商業(yè)價值2建立安全與控制的管理框架保護信息資源的技術與工具43MIS實踐5本文檔共48頁;當前第4頁;編輯于星期三\11點5分網(wǎng)站安全案例2009年全年中國大陸網(wǎng)站監(jiān)測到被篡改數(shù)量有4.2萬個網(wǎng)站被黑客篡改其中:政府網(wǎng)站被篡改2765個2010年1-2月中國大陸網(wǎng)站監(jiān)測到被篡改數(shù)量4185個網(wǎng)站被黑客篡改其中:政府網(wǎng)站被篡改764個6月份:大量高校網(wǎng)站被黑(包括北大、清華、浙大)(依據(jù)“國家計算機網(wǎng)絡應急技術處理協(xié)調中心”報告)本文檔共48頁;當前第5頁;編輯于星期三\11點5分網(wǎng)站安全案例簡介病毒作者李?。?,25歲,武漢新洲區(qū)人)編寫日期:2006年10月16日截至到2月底,CNCERT/CC監(jiān)測發(fā)現(xiàn)11萬個IP地址的主機被“熊貓燒香”病毒感染銷售給120余人,非法獲利10萬余元被捕日期:2007年2月12日被判刑4年熊貓燒香本文檔共48頁;當前第6頁;編輯于星期三\11點5分網(wǎng)站安全案例波士頓凱爾特人大敗間諜軟件球隊教練、員工的筆記本在幾點和機場連接公共Wi-Fi,感染惡意間諜軟件;訪問公司內(nèi)部系統(tǒng)時,就可能將惡意間諜軟件植入公司內(nèi)部系統(tǒng);使用Mi5NetworksWebgate的安全應用程序阻止間諜軟件侵入公司內(nèi)部網(wǎng)絡,并阻止被植入間諜軟件的計算機將數(shù)據(jù)傳輸?shù)介g諜軟件所連接的另一端。本文檔共48頁;當前第7頁;編輯于星期三\11點5分系統(tǒng)脆弱性與濫用未經(jīng)授權的訪問訪問竊聽嗅探篡改信息盜竊和欺詐輻射黑客攻擊病毒和蠕蟲盜竊和欺詐故意破壞拒絕服務攻擊客戶端通信線路企業(yè)服務器企業(yè)系統(tǒng)硬件操作系統(tǒng)軟件盜竊數(shù)據(jù)復制數(shù)據(jù)篡改數(shù)據(jù)硬件鼓掌軟件故障數(shù)據(jù)庫現(xiàn)代信息系統(tǒng)可能遭受的最常見威脅基于Web的應用體系結構通常包括Web客戶端、服務器以及連接到數(shù)據(jù)庫的企業(yè)信息系統(tǒng)。每一個組成部分都可能面對安全挑戰(zhàn)和漏斗。體系的任意緩解都有可能被水災、火災、停電或其他電力故障所干擾。本文檔共48頁;當前第8頁;編輯于星期三\11點5分系統(tǒng)脆弱性與濫用現(xiàn)代信息系統(tǒng)可能遭受的最常見威脅TCP連接欺騙IP欺騙實現(xiàn)數(shù)據(jù)監(jiān)聽竊取、插入、刪除傳輸層網(wǎng)絡層數(shù)據(jù)鏈路層物理層認證、訪問控制、保密性應用層本文檔共48頁;當前第9頁;編輯于星期三\11點5分系統(tǒng)脆弱性與濫用互聯(lián)網(wǎng)的脆弱性通過電纜調制解調器或數(shù)字用戶線路(DSL)接入網(wǎng)絡的計算機更易被外接入侵,因為他們使用固定的互聯(lián)網(wǎng)地址,跟容易被識別。如果基于互聯(lián)網(wǎng)技術的電話服務網(wǎng)絡不再安全的專用網(wǎng)絡上運行,那么它比交換語音網(wǎng)絡更易遭受破壞。黑客可以通過入侵支持VoIP的服務器,竊聽回話內(nèi)容或關閉語音服務。電子郵件、即時通信(IM)和對等文件共享的廣泛使用也會使系統(tǒng)易遭破壞。本文檔共48頁;當前第10頁;編輯于星期三\11點5分系統(tǒng)脆弱性與濫用無線網(wǎng)絡的安全挑戰(zhàn)藍牙和Wi-Fi網(wǎng)絡很容易被黑客竊聽。入侵者一般使用筆記本電腦,裝有無線網(wǎng)卡、外接天線和黑客軟件等。黑客利用這些工具尋找未受安全保護的網(wǎng)絡,監(jiān)控網(wǎng)絡流量,并在某些情況下介入互聯(lián)網(wǎng)或企業(yè)網(wǎng)絡。本文檔共48頁;當前第11頁;編輯于星期三\11點5分惡意軟件惡意軟件惡意軟件+網(wǎng)絡網(wǎng)絡的出現(xiàn)改變了病毒的傳播方式;擴大了危害范圍;增強了攻擊的破壞力。計算機病毒程序后門特洛伊木馬程序炸彈細菌蠕蟲本文檔共48頁;當前第12頁;編輯于星期三\11點5分惡意軟件本文檔共48頁;當前第13頁;編輯于星期三\11點5分黑客黑客活動身份盜竊計算機犯罪拒絕服務攻擊欺騙和嗅探點擊欺詐本文檔共48頁;當前第14頁;編輯于星期三\11點5分黑客攻擊步驟信息收集獲取用戶權限安裝后門擴大影響清除痕跡本文檔共48頁;當前第15頁;編輯于星期三\11點5分十大超級老牌黑客電話大盜約翰·德拉浦本文檔共48頁;當前第16頁;編輯于星期三\11點5分十大超級老牌黑客蘋果電腦創(chuàng)始人斯蒂芬·沃茲尼克本文檔共48頁;當前第17頁;編輯于星期三\11點5分十大超級老牌黑客Unix之父利奇和湯普生本文檔共48頁;當前第18頁;編輯于星期三\11點5分十大超級老牌黑客Linux之父李納斯·托沃茲

好像是談論夢想,又好像是"X檔案"中的一段情節(jié)。一個21歲的芬蘭大學生,在學生宿舍里寫了一個操作系統(tǒng)的內(nèi)核--Linux,然后公布于眾,吸引了成千上萬的程序員為之增補、修改和傳播,短短幾年就擁有了1000多萬的用戶,成為地球上成長最快的軟件。李納斯·托沃茲(LinusTorvalds),當今世界最著名的電腦程序員、黑客。Linux內(nèi)核的發(fā)明人及該計劃的合作者。托瓦茲利用個人時間及器材創(chuàng)造出了這套當今全球最流行的操作系統(tǒng)內(nèi)核之一。使自由軟件從產(chǎn)業(yè)思想運動演變成為市場商業(yè)運動,從此改變了軟件產(chǎn)業(yè),乃至IT產(chǎn)業(yè)的面貌。本文檔共48頁;當前第19頁;編輯于星期三\11點5分十大超級老牌黑客Lotus創(chuàng)始人米切爾·卡普爾自由軟件理論旗手埃里克·史蒂文·雷蒙德本文檔共48頁;當前第20頁;編輯于星期三\11點5分十大超級老牌黑客羅伯特·莫里斯RobertMorris個人簡介:

目前的狀況:羅伯特.莫里斯現(xiàn)在是MIT的助理教授。他是1988年在這里發(fā)布他的蠕蟲病毒的(從而掩飾是在康奈爾大學編制蠕蟲病毒的這個事實)。鮮為人知的事實:1990年,當美國安全部門搜查“死亡兵團”成員ErikBloodaxe家時,他們發(fā)現(xiàn)了莫里斯的網(wǎng)絡蠕蟲的源代碼的拷貝。自己獨特的工具:少年莫里斯有一個貝爾實驗室計算機網(wǎng)絡的帳號,早期的黑客攻擊使之擁有超級用戶的權限。第一次接觸計算機:在家里。莫里斯的父親曾從NSA帶回把一臺原始的神秘的密碼機器到家里。它成為一家人的談資。主要成就:這位美國國家計算機安全中心(隸屬于美國國家安全局NSA)首席科學家的兒子,康奈爾大學的高材生,在1988年的第一次工作過程中戲劇性地散播出了網(wǎng)絡蠕蟲病毒后,"Hacker"一詞開始在英語中被賦予了特定的含義。在此次的事故中成千上萬的電腦收到了影響,并導致了部分電腦崩潰。圈內(nèi)頭銜:rtm本文檔共48頁;當前第21頁;編輯于星期三\11點5分十大超級老牌黑客凱文.米特尼克KevinMitnick本文檔共48頁;當前第22頁;編輯于星期三\11點5分身份盜竊案例網(wǎng)絡釣魚網(wǎng)絡釣魚即假裝合法企業(yè)、設立虛假網(wǎng)站或發(fā)送電子郵件,向用戶索取私密的個人資料。亞馬遜、沃爾瑪和各類銀行機構均為實施欺騙的首選公司。新釣魚技術——雙面惡魔和域欺騙,很難被檢測到。本文檔共48頁;當前第23頁;編輯于星期三\11點5分身份盜竊案例僵尸網(wǎng)絡攻擊者往往利用幾千臺感染了惡意軟件的“僵尸”計算機構成僵尸網(wǎng)絡。黑客感染了足夠多的計算機,就可以利用僵尸網(wǎng)絡所積累的資源發(fā)動攻擊、網(wǎng)絡釣魚或隨意散播“垃圾”軟件。本文檔共48頁;當前第24頁;編輯于星期三\11點5分木馬Pushdo木馬一旦該木馬被執(zhí)行,它便偽裝成一個Apache服務器,并試圖將可執(zhí)行的惡意程序導入受感染的Windows系統(tǒng)計算機中。本文檔共48頁;當前第25頁;編輯于星期三\11點5分主要內(nèi)容系統(tǒng)脆弱性與濫用1信息系統(tǒng)安全與控制的商業(yè)價值2建立安全與控制的管理框架保護信息資源的技術與工具43MIS實踐5本文檔共48頁;當前第26頁;編輯于星期三\11點5分信息系統(tǒng)安全與控制的商業(yè)價值1234公司的信息資產(chǎn)非常保護,需要保護企業(yè)可能因信息系統(tǒng)缺乏安全和控制負法律責任加強安全和控制也可提高員工效率并降低運營成本案例:研究估計民生銀行政府出臺了先關法規(guī)要求企業(yè)必須加強對安全和控制的重視,防止濫用、暴露和未經(jīng)授權訪問數(shù)據(jù)。法律規(guī)定企業(yè)有責任保留和存儲電子記錄并保密。本文檔共48頁;當前第27頁;編輯于星期三\11點5分主要內(nèi)容系統(tǒng)脆弱性與濫用1信息系統(tǒng)安全與控制的商業(yè)價值2建立安全與控制的管理框架保護信息資源的技術與工具43MIS實踐5本文檔共48頁;當前第28頁;編輯于星期三\11點5分建立安全與控制的管理框架一般控制:指對計算機程序設計、安全和使用的控制以及對整個公司信息技術基礎設施中數(shù)據(jù)文件總體安全的控制。包括軟件控制、硬件控制、計算機操作控制、數(shù)據(jù)安全控制、系統(tǒng)實施流程控制與管理控制。控制類型應用控制:針對特定的計算機應用程序,如薪資程序和訂單處理程序。分為(1)輸入控制;(2)處理控制;(3)輸出控制。信息系統(tǒng)的控制類型本文檔共48頁;當前第29頁;編輯于星期三\11點5分建立安全與控制的管理框架風險評估威脅發(fā)生概率損失范圍/平均損失預計年損失電力故障30%5000~200000(102500)30750盜用公款5%1000~50000(25000)1275操作失誤98%200~40000(20100)19698經(jīng)過風險評估后,系統(tǒng)創(chuàng)建者就會集中控制最易受攻擊和潛在損失最大指出。對于本案例而言,控制應集中在停電和操作失誤上。企業(yè)在對信息系統(tǒng)安全和控制投入資源之前,應該了解企業(yè)哪些資產(chǎn)需要保護和保護程度,風險評估可以協(xié)助企業(yè)找到性價比最高的安全控制方法。本文檔共48頁;當前第30頁;編輯于星期三\11點5分建立安全與控制的管理框架安全政策可接受使用政策授權政策規(guī)定不同級別的用戶可訪問的信息資產(chǎn)不同AUP,定義了企業(yè)的信息資源和計算設備可被誰使用案例:聯(lián)合利華本文檔共48頁;當前第31頁;編輯于星期三\11點5分建立安全與控制的管理框架聯(lián)合利華的安全政策中規(guī)定,已配備筆記本電腦的每位員工需要使用公司指定的設備,輸入密碼或通過其他認證方式登錄公司內(nèi)部網(wǎng)絡本文檔共48頁;當前第32頁;編輯于星期三\11點5分建立安全與控制的管理框架災害復原計劃與業(yè)務連續(xù)性計劃災害復原計劃業(yè)務連續(xù)性計劃是計算機和通信服務中斷后的恢復計劃,主要關注維持系統(tǒng)正常運行的技術問題側重于公司在災害發(fā)生后如何恢復正常運營案例:備用數(shù)據(jù)中心災害復原公司案例:德意志銀行本文檔共48頁;當前第33頁;編輯于星期三\11點5分建立安全與控制的管理框架審計在安全控制中的角色本文檔共48頁;當前第34頁;編輯于星期三\11點5分主要內(nèi)容系統(tǒng)脆弱性與濫用1信息系統(tǒng)安全與控制的商業(yè)價值2建立安全與控制的管理框架保護信息資源的技術與工具43MIS實踐5本文檔共48頁;當前第35頁;編輯于星期三\11點5分訪問控制訪問控制是企業(yè)用來防止未經(jīng)授權的內(nèi)部訪問和外部訪問的所有政策和程序。用戶須在授權和認證后才可訪問系統(tǒng)中的信息。令牌——一種實體裝置,用于單個用戶身份的認證。智能卡——內(nèi)嵌包含可控制訪問權限和其他數(shù)據(jù)的芯片。生物認證——利用系統(tǒng)讀取并識別人類的個體特征,如指紋、虹膜和聲音等,以決定允許或拒絕訪問。本文檔共48頁;當前第36頁;編輯于星期三\11點5分防火墻、入侵探測系統(tǒng)與殺毒軟件防火墻企業(yè)防火墻防火墻是由軟件和硬件設備組合而成,控制進出網(wǎng)絡的通信。防火墻一般設置在組織專用的內(nèi)部網(wǎng)絡和外部網(wǎng)絡之間也可用于內(nèi)部網(wǎng)絡,把某個部分與其他部分分隔開來。防火墻過濾茄紅素包括靜態(tài)包過濾、狀態(tài)檢測、網(wǎng)絡地址轉換和應用代理過濾等。本文檔共48頁;當前第37頁;編輯于星期三\11點5分防火墻、入侵探測系統(tǒng)與殺毒軟件入侵探測系統(tǒng)入侵探測系統(tǒng)對公司網(wǎng)絡最脆弱的點或“熱點”實施不間斷的實時監(jiān)控,即時發(fā)現(xiàn)和阻止入侵者。如果系統(tǒng)發(fā)現(xiàn)可以或異常事件,就會生成報警。本文檔共48頁;當前第38頁;編輯于星期三\11點5分防火墻、入侵探測系統(tǒng)與殺毒軟件殺毒軟件和反間諜軟件殺毒軟件檢查計算機系統(tǒng)是否存在病毒并清除病毒。領先的殺毒軟件生產(chǎn)商,如Mc-Afee、Symantec和TrendMicro。反間諜軟件工具對增強計算機安全非常有幫助,如Ad-Aware、SpybotS&D和SpywareDoctor。本文檔共48頁;當前第39頁;編輯于星期三\11點5分保障無線網(wǎng)絡的安全2004年6月,Wi-Fi聯(lián)盟制定了802.11i規(guī)范(又名Wi-Fi保護訪問或WPA2),取代WEP,成為更高的安全標準。WEP采用的是靜態(tài)密鑰,而新標準所采用的密鑰更長且不斷變化,更難破解。新標準的認證加密系統(tǒng)還包括中央認證服務器,以確保只有已授權的用戶才可訪問網(wǎng)絡。如何保障Wi-Fi的安全本文檔共48頁;當前第40頁;編輯于星期三\11點5分加密和公共密鑰基礎構架加密,即將文本或數(shù)據(jù)轉換成密碼文本的過程,除發(fā)送方和接收方,其他人無法閱讀。網(wǎng)絡通信的加密方法有兩種:SSL和S-HTTP。加密有兩種方法:對稱密鑰加密和公共密鑰加密。公共密鑰加密,采用兩個密鑰,一個公鑰一個私鑰,兩個密鑰之間在數(shù)學上有關聯(lián),因此由一個密鑰加密的信息只能用另一個解密。加密公共密鑰加密:交流雙方在發(fā)送和接收信息之前,首先要分別創(chuàng)建公開和私密的的密鑰對。公鑰保存在公開目錄下,私鑰則須用戶秘密保存。信息的發(fā)送方用公鑰加密信息,接收方收到信息后,使用他的私鑰解密。本文檔共48頁;當前第41頁;編輯于星期三\11點5分加密和公共密鑰基礎構架數(shù)字證書是用來確認用戶身份的數(shù)據(jù)文件和用于保護網(wǎng)上交易的電子文檔。數(shù)字證書系統(tǒng)委托可信賴的第三方,即證書授權中心(CA)驗證用戶身份。案例:數(shù)字證書系統(tǒng)可以令信用卡用戶和商家在交易前確認他們的數(shù)字證書是由授權且可信的第三方核發(fā)的。公共密鑰基礎構架(PKI)將公鑰密碼系統(tǒng)與數(shù)字證書相結合,現(xiàn)已廣泛應用于電子商務。數(shù)字證書本文檔共48頁;當前第42頁;編輯于星期三\11點5分保證系統(tǒng)的可用性容錯計算機系統(tǒng)包含備用的硬件、軟件和電力供應系統(tǒng),確保系統(tǒng)可提供不間斷的服務。容錯與高可用性計算的目的均是為盡量減少停機時間,但二者并不相同。高可用性計算是幫助企業(yè)從系統(tǒng)崩潰中迅速復原;而容錯是維持系統(tǒng)的持續(xù)運作,不涉及復原時間的問題。高可用性計算需要有備份服務器、由多臺服務器分擔處理工作、高容量存儲系統(tǒng)以及良好的災害復原和業(yè)務連續(xù)性計劃。容錯與高可用性計算容錯機系統(tǒng)故障切換示意圖本文檔共48頁;當前第43頁;編輯于星期三\11點5分保證軟件質量軟件量度軟件測試軟件量度:以量化形式客觀評估系統(tǒng),如測試單位時間可處理的交易量、在線反應時間、每一百行程序代碼的缺陷個數(shù)等。軟件測試:在規(guī)定的條件下對程序進行操作,以發(fā)現(xiàn)程序錯誤,衡量軟件質量,并對其是否能滿足設計要求進行評估的過程。本文檔共48頁;當前第44頁;編輯

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論